IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ インターナショナル・ビジネス・マシーンズ・コーポレーションの特許一覧

<>
  • 特表-機密データ暗号化 図1
  • 特表-機密データ暗号化 図2
  • 特表-機密データ暗号化 図3
  • 特表-機密データ暗号化 図4
  • 特表-機密データ暗号化 図5
  • 特表-機密データ暗号化 図6
  • 特表-機密データ暗号化 図7
  • 特表-機密データ暗号化 図8
  • 特表-機密データ暗号化 図9
  • 特表-機密データ暗号化 図10
  • 特表-機密データ暗号化 図11
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-07-19
(54)【発明の名称】機密データ暗号化
(51)【国際特許分類】
   G09C 1/00 20060101AFI20240711BHJP
【FI】
G09C1/00 630A
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2024504507
(86)(22)【出願日】2022-07-18
(85)【翻訳文提出日】2024-01-24
(86)【国際出願番号】 CN2022106184
(87)【国際公開番号】W WO2023005704
(87)【国際公開日】2023-02-02
(31)【優先権主張番号】17/443,468
(32)【優先日】2021-07-27
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
(71)【出願人】
【識別番号】390009531
【氏名又は名称】インターナショナル・ビジネス・マシーンズ・コーポレーション
【氏名又は名称原語表記】INTERNATIONAL BUSINESS MACHINES CORPORATION
【住所又は居所原語表記】New Orchard Road, Armonk, New York 10504, United States of America
(74)【代理人】
【識別番号】100112690
【弁理士】
【氏名又は名称】太佐 種一
(74)【代理人】
【識別番号】100120710
【弁理士】
【氏名又は名称】片岡 忠彦
(74)【復代理人】
【識別番号】110000420
【氏名又は名称】弁理士法人MIP
(72)【発明者】
【氏名】フオ、チーフォン
(72)【発明者】
【氏名】リュウ、ヤンソン
(72)【発明者】
【氏名】リュウ、ダリ
(72)【発明者】
【氏名】リー、レイ
(72)【発明者】
【氏名】ワン、ユアンユアン
(57)【要約】
機密データの暗号化のための方法では、コンテナ管理システム内のワーカ・ノードの信頼できる実行環境(TEE)において暗号化済みユーザ秘密鍵が受け取られ、暗号化済みユーザ秘密鍵は、コンテナ管理システムにおいてユーザからのメッセージを復号するためのユーザ秘密鍵の暗号化済みバージョンである。TEEにおいてユーザ秘密鍵が取得され、コンテナ管理システムを管理するための暗号化マネージャから受け取られたプロバイダ秘密鍵で暗号化済みユーザ秘密鍵がユーザ秘密鍵に復号される。ユーザ秘密鍵は、ワーカ・ノードに安全に伝送されてもよく、その結果、ワーカ・ノードは、ユーザ秘密鍵を使用して、ユーザからのメッセージを復号することができる。したがって、コンテナ管理システムのセキュリティ・レベルが向上し得る。
【特許請求の範囲】
【請求項1】
コンピュータ実行方法であって、
1つまたは複数のプロセッサによって、コンテナ管理システム内のワーカ・ノードの信頼できる実行環境(TEE)において暗号化済みユーザ秘密鍵を受け取ることであって、前記暗号化済みユーザ秘密鍵が、前記コンテナ管理システムにおいてユーザからのメッセージを復号するためのユーザ秘密鍵の暗号化済みバージョンである、前記受け取ることと、
1つまたは複数のプロセッサによって、前記TEEにおいて前記ユーザ秘密鍵を取得することであって、前記コンテナ管理システムを管理するための暗号化マネージャから受け取られたプロバイダ秘密鍵で前記暗号化済みユーザ秘密鍵が前記ユーザ秘密鍵に復号される、前記取得することと
を含む、コンピュータ実行方法。
【請求項2】
前記ユーザ秘密鍵を取得することが、1つまたは複数のプロセッサによって、前記ワーカ・ノードと前記暗号化マネージャとの間に接続されたハードウェア・セキュリティ・モジュールに格納された前記プロバイダ秘密鍵に基づいて、前記ワーカ・ノードに関連付けられたファームウェアによって復号された前記ユーザ秘密鍵を受け取ることを含む、請求項1に記載の方法。
【請求項3】
暗号化済みユーザ秘密鍵を受け取ることが、
1つまたは複数のプロセッサによって、前記ワーカ・ノードの前記TEEの外部にあるストレージ・デバイスにおいて、前記コンテナ管理システムのイメージ・レジストリから前記暗号化済みユーザ秘密鍵を含むディスク・イメージを受け取ることであって、前記イメージ・レジストリが、前記ワーカ・ノードに展開されることになる少なくとも1つのディスク・イメージを格納する、前記受け取ることと、
1つまたは複数のプロセッサによって、前記TEEにおいて、前記ディスク・イメージから前記暗号化済みユーザ秘密鍵を抽出することと
を含む、請求項1に記載の方法。
【請求項4】
前記TEEにおいて前記暗号化済みユーザ秘密鍵を抽出することが、
1つまたは複数のプロセッサによって、前記TEEの仮想ストレージを前記ストレージ・デバイスに取り付けることと、
1つまたは複数のプロセッサによって、前記ストレージ・デバイスから前記TEEの前記仮想ストレージに前記ディスク・イメージをロードすることと、
1つまたは複数のプロセッサによって、前記TEEにおいて、前記仮想ストレージにロードされた前記ディスク・イメージをパースすることによって前記暗号化済みユーザ秘密鍵を抽出することと
を含む、請求項3に記載の方法。
【請求項5】
1つまたは複数のプロセッサによって、前記TEEにおいて、前記コンテナ管理システムの前記ユーザからの前記メッセージを受け取ることであって、前記メッセージが、前記ユーザ秘密鍵に対応するユーザ公開鍵で暗号化された機密データを含む、前記受け取ることと、
1つまたは複数のプロセッサによって、前記TEEにおいて、前記ユーザ秘密鍵で前記メッセージを前記機密データに復号することと
をさらに含む、請求項3に記載の方法。
【請求項6】
前記TEEにおいて前記メッセージを受け取ることが、
1つまたは複数のプロセッサによって、前記ワーカ・ノードの前記TEEの外部にある前記ストレージ・デバイスにおいて前記メッセージを受け取ることと、
1つまたは複数のプロセッサによって、前記TEEの仮想ストレージを前記ストレージ・デバイスに取り付けることと、
1つまたは複数のプロセッサによって、前記ストレージ・デバイスからの前記メッセージを前記TEEの前記仮想ストレージにロードすることと
を含む、請求項5に記載の方法。
【請求項7】
1つまたは複数のプロセッサによって、前記TEEの前記仮想ストレージ内の前記メッセージにアクセスするためのパスワードを受け取ることと、
1つまたは複数のプロセッサによって、前記パスワードで前記TEEの前記仮想ストレージ内の前記メッセージにアクセスすることと
をさらに含む、請求項6に記載の方法。
【請求項8】
前記コンテナ管理システムが、Kubernetes(登録商標)システムを含み、前記コンテナ管理システムの前記ユーザが、前記Kubernetes(登録商標)システムの顧客およびアドミニストレータのいずれかを含み、
前記ユーザの機密データが、ワーク・ノード内でディスク・イメージに関連付けられたコンテナを展開するための環境パラメータおよびファイルのいずれかを含み、前記方法が、1つまたは複数のプロセッサによって、前記機密データに基づいて前記ワーク・ノードに前記ディスク・イメージをインストールすることをさらに含む、請求項1に記載の方法。
【請求項9】
コンピュータ実行方法であって、
1つまたは複数のプロセッサによって、コンテナ管理システムを管理するための暗号化マネージャから受け取られたプロバイダ公開鍵でユーザ秘密鍵を暗号化することであって、前記ユーザ秘密鍵が、前記コンテナ管理システムにおいてユーザからのメッセージを復号するためのものである、前記暗号化することと、
1つまたは複数のプロセッサによって、暗号化済みユーザ秘密鍵を前記コンテナ管理システム内のワーカ・ノードに伝送することであって、その結果、前記ワーカ・ノードの信頼できる実行システム(TEE)において前記ワーカ・ノードが前記ユーザ秘密鍵を取得し、前記暗号化マネージャから受け取られたプロバイダ秘密鍵で前記暗号化済みユーザ秘密鍵が前記ユーザ秘密鍵に復号される、前記伝送することと
を含む、コンピュータ実行方法。
【請求項10】
前記暗号化済みユーザ秘密鍵を前記TEEに伝送することが、
1つまたは複数のプロセッサによって、前記ワーカ・ノード内で展開されることになるコンテナのディスク・イメージに前記暗号化済みユーザ秘密鍵を挿入することと、
1つまたは複数のプロセッサによって、前記ディスク・イメージを前記ワーカ・ノードに伝送することであって、その結果、前記ワーカ・ノードが、前記ディスク・イメージから前記暗号化済みユーザ秘密鍵を抽出する、前記伝送することと
を含む、請求項9に記載の方法。
【請求項11】
1つまたは複数のプロセッサによって、前記ユーザ秘密鍵に対応するユーザ公開鍵で前記ユーザの機密データを暗号化することと、
1つまたは複数のプロセッサによって、暗号化済み機密データを含むメッセージを前記ワーカ・ノードに伝送することと
をさらに含む、請求項10に記載の方法。
【請求項12】
前記ワーカ・ノードが、前記TEEにおいて、前記ユーザ秘密鍵で前記暗号化済み機密データを前記機密データに復号する、請求項11に記載の方法。
【請求項13】
コンピュータ実行システムであって、コンピュータ可読メモリ・ユニットに連結されたコンピュータ・プロセッサを備え、前記メモリ・ユニットが、前記コンピュータ・プロセッサによって実行されたとき、
コンテナ管理システム内のワーカ・ノードの信頼できる実行環境(TEE)において暗号化済みユーザ秘密鍵を受け取ることであって、前記暗号化済みユーザ秘密鍵が、前記コンテナ管理システムにおいてユーザからのメッセージを復号するためのユーザ秘密鍵の暗号化済みバージョンである、前記受け取ることと、
前記TEEにおいて前記ユーザ秘密鍵を取得することであって、前記コンテナ管理システムを管理するための暗号化マネージャから受け取られたプロバイダ秘密鍵で前記暗号化済みユーザ秘密鍵が前記ユーザ秘密鍵に復号される、前記取得することと
を含む方法を実行する命令を有する、コンピュータ実行システム。
【請求項14】
前記ユーザ秘密鍵を取得することが、前記ワーカ・ノードと前記暗号化マネージャとの間に接続されたハードウェア・セキュリティ・モジュールに格納された前記プロバイダ秘密鍵に基づいて、前記ワーカ・ノードに関連付けられたファームウェアによって復号された前記ユーザ秘密鍵を受け取ることを含む、請求項13に記載のコンピュータ実行システム。
【請求項15】
暗号化済みユーザ秘密鍵を受け取ることが、
前記ワーカ・ノードの前記TEEの外部にあるストレージ・デバイスにおいて、前記コンテナ管理システムのイメージ・レジストリから前記暗号化済みユーザ秘密鍵を含むディスク・イメージを受け取ることであって、前記イメージ・レジストリが、前記ワーカ・ノードに展開されることになる少なくとも1つのディスク・イメージを格納する、前記受け取ることと、
前記TEEにおいて、前記ディスク・イメージから前記暗号化済みユーザ秘密鍵を抽出することと
を含む、請求項13に記載のコンピュータ実行システム。
【請求項16】
前記TEEにおいて前記暗号化済みユーザ秘密鍵を抽出することが、
前記TEEの仮想ストレージを前記ストレージ・デバイスに取り付けることと、
前記ストレージ・デバイスから前記TEEの前記仮想ストレージに前記ディスク・イメージをロードすることと、
前記TEEにおいて、前記仮想ストレージにロードされた前記ディスク・イメージをパースすることによって前記暗号化済みユーザ秘密鍵を抽出することと
を含む、請求項15に記載のコンピュータ実行システム。
【請求項17】
前記方法が、
前記TEEにおいて、前記コンテナ管理システムの前記ユーザからの前記メッセージを受け取ることであって、前記メッセージが、前記ユーザ秘密鍵に対応するユーザ公開鍵で暗号化された機密データを含む、前記受け取ることと
前記TEEにおいて、前記ユーザ秘密鍵で前記メッセージを前記機密データに復号することと
をさらに含む、請求項14に記載のコンピュータ実行システム。
【請求項18】
前記TEEにおいて前記メッセージを受け取ることが、
前記ワーカ・ノードの前記TEEの外部にある前記ストレージ・デバイスにおいて前記メッセージを受け取ることと、
前記TEEの仮想ストレージを前記ストレージ・デバイスに取り付けることと、
前記ストレージ・デバイスからの前記メッセージを前記TEEの前記仮想ストレージにロードすることと
を含む、請求項17に記載のコンピュータ実行システム。
【請求項19】
前記TEEの前記仮想ストレージ内の前記メッセージにアクセスするためのパスワードを受け取ることと、
前記パスワードで前記TEEの前記仮想ストレージ内の前記メッセージにアクセスすることと
をさらに含む、請求項18に記載のコンピュータ実行システム。
【請求項20】
前記コンテナ管理システムが、Kubernetes(登録商標)システムを含み、前記コンテナ管理システムの前記ユーザが、前記Kubernetes(登録商標)システムの顧客およびアドミニストレータのいずれかを含み、
前記ユーザの機密データが、ワーク・ノード内でディスク・イメージに関連付けられたコンテナを展開するための環境パラメータおよびファイルのいずれかを含み、前記方法が、1つまたは複数のプロセッサによって、前記機密データに基づいて前記ワーク・ノードに前記ディスク・イメージをインストールすることをさらに含む、請求項13に記載のコンピュータ実行システム。
【請求項21】
コンピュータ・プログラムであって、前記プログラムがコンピュータ上で実行されたとき、請求項1から12のいずれかに記載の方法ステップを実施するように適合されたプログラム・コードを備える、コンピュータ・プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明はデータ暗号化に関し、より詳細には、コンテナ管理環境で機密データを暗号化および復号するための方法、システム、およびコンピュータ・プログラム製品に関する。
【背景技術】
【0002】
近ごろ、コンテナ技術が、ソフトウェア業界で広く使用されている。1つまたは複数のワーカ・ノードでコンテナを展開するために、様々なタイプのコンテナ管理システムが提供される。それぞれのコンテナ(複数でもよい)を構成するために、または別の目的で、あるいはその両方のために、パスワードなどの機密データがコンテナ管理システムにおいて提供される。現時点では、どのように機密データを保護するか、およびどのようにコンテナ管理システムのセキュリティ・レベルを向上させるかが、主要な焦点になる。
【発明の概要】
【0003】
本発明の実施形態によれば、1つまたは複数のプロセッサによって実施され得るコンピュータ実行方法が提供される。本方法では、1つまたは複数のプロセッサが、コンテナ管理システム内のワーカ・ノードの信頼できる実行環境(TEE)において暗号化済みユーザ秘密鍵を受け取り、暗号化済みユーザ秘密鍵は、コンテナ管理システムにおいてユーザからのメッセージを復号するためのユーザ秘密鍵の暗号化済みバージョンである。1つまたは複数のプロセッサが、TEEにおいてユーザ秘密鍵を取得し、コンテナ管理システムを管理するための暗号化マネージャから受け取られたプロバイダ秘密鍵で暗号化済みユーザ秘密鍵がユーザ秘密鍵に復号される。
【0004】
本発明の実施形態によれば、1つまたは複数のプロセッサによって実施され得るコンピュータ実行方法が提供される。本方法では、1つまたは複数のプロセッサが、コンテナ管理システムを管理するための暗号化マネージャから受け取られたプロバイダ公開鍵でユーザ秘密鍵を暗号化し、ユーザ秘密鍵は、コンテナ管理システムにおいてユーザからのメッセージを復号するためのものである。1つまたは複数のプロセッサが、暗号化済みユーザ秘密鍵をコンテナ管理システム内のワーカ・ノードに伝送し、その結果、ワーカ・ノードの信頼できる実行システム(TEE)においてワーカ・ノードがユーザ秘密鍵を取得し、暗号化マネージャから受け取られたプロバイダ秘密鍵で暗号化済みユーザ秘密鍵がユーザ秘密鍵に復号される。
【0005】
本発明の別の実施形態によれば、コンピュータ実行システムが提供される。コンピュータ実行システムは、コンピュータ可読メモリ・ユニットに連結されたコンピュータ・プロセッサを備え、メモリ・ユニットは、コンピュータ・プロセッサによって実行されたとき、上記の方法を実行する命令を有する。
【0006】
本発明の別の実施形態によれば、コンピュータ・プログラム製品が提供される。コンピュータ・プログラム製品は、プログラム命令を具体化したコンピュータ可読ストレージ媒体を備える。プログラム命令は、電子デバイスによって実行可能であり、上記の方法のアクションを電子デバイスに実施させる。
【0007】
添付の図面における本開示の一部の実施形態のより詳細な説明を通じて、本開示の上記および他の目的、特徴、および利点がより明らかになり、同じ参照番号は、本開示の実施形態における同じ構成要素を全体的に指す。
【図面の簡単な説明】
【0008】
図1】本発明の実施形態による、クラウド・コンピューティング・ノードの図である。
図2】本発明の実施形態による、クラウド・コンピューティング環境の図である。
図3】本発明の実施形態による、抽象化モデル層の図である。
図4】本発明の実施形態が実施され得るコンテナ管理システムの実例の図である。
図5】本発明の実施形態による、複数の鍵で機密データを管理するための実例のアーキテクチャの図である。
図6】本発明の実施形態による、機密データを暗号化するための実例の手順の図である。
図7】本発明の実施形態による、TEEにおいて複数の鍵を配布するための実例の手順の図である。
図8】本発明の実施形態による、ワーカ・ノードの実例の構造の図である。
図9】本発明の実施形態による、機密データを暗号化および復号するための実例の手順の図である。
図10】本発明の実施形態による、ユーザからのメッセージを復号するためのユーザ秘密鍵を取得するための方法の実例のフローチャートである。
図11】本発明の実施形態による、ユーザ秘密鍵をワーカ・ノードに伝送するための方法の実例のフローチャートである。
【発明を実施するための形態】
【0009】
本開示の実施形態が例示されている添付の図面を参照しながら、一部の実施形態がより詳細に説明されることになる。しかし、本開示は、様々な様式で実施可能であり、したがって、本明細書で開示された実施形態に限定されるという意味にとられるべきではない。
【0010】
本開示は、クラウド・コンピューティングについての詳細な説明を含んでいるが、本明細書で列挙される教示の実装形態は、クラウド・コンピューティング環境に限定されないことを理解されたい。むしろ、本発明の実施形態は、現在知られているか、後で開発される、他のいずれかのタイプのコンピューティング環境と併用して実施可能である。
【0011】
クラウド・コンピューティングは、最低限の管理努力またはサービスの提供者との対話で素早く提供および解放可能な、構成可能なコンピューティング・リソース(例えば、ネットワーク、ネットワーク帯域幅、サーバ、処理、メモリ、ストレージ、アプリケーション、仮想マシン、およびサービス)の共用プールへの便利なオンデマンド・ネットワーク・アクセスを可能にするためのサービス配信のモデルである。このクラウド・モデルは、少なくとも5つの特性、少なくとも3つのサービス・モデル、および少なくとも4つの展開モデルを含むことができる。
【0012】
特性は以下の通りである。
【0013】
オンデマンド・セルフサービス:クラウド利用者は、サービスの提供者との人間対話を必要とせず、必要に応じて自動的に、サーバ時間およびネットワーク・ストレージなどのコンピューティング能力を一方的に提供することができる。
【0014】
ブロード・ネットワーク・アクセス:能力は、ネットワークを介して利用可能であり、異種混合のシンまたはシック・クライアント・プラットフォーム(例えば、モバイル・フォン、ラップトップ、およびPDA)による使用を促進する標準メカニズムを通じてアクセスされる。
【0015】
リソース・プーリング:提供者のコンピューティング・リソースは、マルチ・テナント・モデルを使用して複数の利用者をサーブするためにプールされ、種々の物理および仮想リソースが、要求に応じて動的に割り当てられ、再割り当てされる。利用者には一般に、提供されるリソースの正確な位置についての制御権も知識もなく、抽象化のより高いレベル(例えば、国、州、またはデータセンタ)で位置を指定でき得るという点で位置独立の意味がある。
【0016】
迅速な弾力性:能力は、素早くスケール・アウトするために迅速かつ伸縮自在に、場合によっては自動的に提供され、素早くスケール・インするために迅速に解放可能である。利用者には、提供するために利用可能な能力は無制限であるように見えることが多く、いつでも任意の量で購入可能である。
【0017】
測定されるサービス:クラウド・システムは、サービスのタイプに適したいくつかの抽象化レベル(例えば、ストレージ、処理、帯域幅、および有効なユーザ・アカウント)で計量能力を活用することによって、リソース使用量を自動的に制御し、最適化する。リソース使用量は、監視、制御、およびレポートされ、利用されるサービスの提供者および利用者双方に透明性をもたらすことができる。
【0018】
サービス・モデルは以下の通りである。
【0019】
サービスとしてのソフトウェア(SaaS):利用者に提供される能力は、クラウド・インフラストラクチャ上で動く提供者のアプリケーションを使用することである。アプリケーションは、ウェブ・ブラウザ(例えば、ウェブ・ベースのeメール)などの、シン・クライアント・インターフェースを通じて様々なクライアント・デバイスからアクセス可能である。利用者は、ネットワーク、サーバ、オペレーティング・システム、ストレージ、または、ことによると個々のアプリケーション能力を含む、基礎をなすクラウド・インフラストラクチャの管理も制御も行わないが、限定的なユーザ固有アプリケーション構成設定を例外とする可能性がある。
【0020】
サービスとしてのプラットフォーム(PaaS):利用者に提供される能力は、提供者によってサポートされるプログラミング言語およびツールを使用して制作された利用者制作または獲得アプリケーションを、クラウド・インフラストラクチャ上に展開することである。利用者は、ネットワーク、サーバ、オペレーティング・システム、またはストレージを含む、基礎をなすクラウド・インフラストラクチャの管理も制御も行わないが、展開されたアプリケーション、および場合によっては、アプリケーション・ホスティング環境構成に対する制御を行う。
【0021】
サービスとしてのインフラストラクチャ(IaaS):利用者に提供される能力は、処理、ストレージ、ネットワーク、ならびに、オペレーティング・システムおよびアプリケーションを含み得る任意のソフトウェアを利用者が展開して動かすことができる他の基本的なコンピューティング・リソースを提供することである。利用者は、基礎をなすクラウド・インフラストラクチャの管理も制御も行わないが、オペレーティング・システム、ストレージ、展開されたアプリケーションに対する制御、および場合によっては、選択されたネットワーキング構成要素(例えば、ホスト・ファイアウォール)の限定的な制御を行う。
【0022】
展開モデルは以下の通りである。
【0023】
プライベート・クラウド:クラウド・インフラストラクチャは、組織のためにだけ運用される。クラウド・インフラストラクチャは、組織または第三者によって管理されてもよく、オンプレミスまたはオフプレミスで存在してもよい。
【0024】
コミュニティ・クラウド:クラウド・インフラストラクチャは、いくつかの組織によって共有され、懸念(例えば、ミッション、セキュリティ要件、ポリシ、およびコンプライアンス考慮)を共有してきた特定のコミュニティをサポートする。クラウド・インフラストラクチャは、組織または第三者によって管理されてもよく、オンプレミスまたはオフプレミスで存在してもよい。
【0025】
パブリック・クラウド:クラウド・インフラストラクチャは、一般大衆または大規模業界団体に対して利用可能にされ、クラウド・サービスを売る組織によって所有される。
【0026】
ハイブリッド・クラウド:クラウド・インフラストラクチャは、一意のエンティティのままであるが、データおよびアプリケーション移植を可能にする標準または独自の技術(例えば、クラウド間の負荷分散のためのクラウド・バースティング)によって一緒に結びつけられた2つ以上のクラウド(プライベート、コミュニティ、またはパブリック)の複合体である。
【0027】
クラウド・コンピューティング環境は、ステートレス性、低結合性、モジュール性、およびセマンティック相互運用性に焦点を置いたサービス指向のものである。クラウド・コンピューティングの中心には、相互接続ノードのネットワークを含むインフラストラクチャがある。
【0028】
図1をここで参照すると、クラウド・コンピューティング・ノードの例の概略図が示されている。クラウド・コンピューティング・ノード10は、適切なクラウド・コンピューティング・ノードの1つの例にすぎず、本明細書に記載の本発明の実施形態の用途または機能の範囲について何らかの限定を示唆することを意図するものではない。それにもかかわらず、クラウド・コンピューティング・ノード10には、上述された機能のいずれかの実行または実施あるいはその両方を行う能力がある。
【0029】
クラウド・コンピューティング・ノード10には、コンピュータ・システム/サーバ12、または、数多くの他の汎用もしくは専用コンピューティング・システム環境もしくは構成で動作可能な、通信デバイスなどのポータブル電子デバイスがある。コンピュータ・システム/サーバ12を伴う使用に適し得る、よく知られたコンピューティング・システム、環境、または構成、あるいはその組合せの例は、パーソナル・コンピュータ・システム、サーバ・コンピュータ・システム、シン・クライアント、シック・クライアント、ハンドヘルドまたはラップトップ・デバイス、マルチプロセッサ・システム、マイクロプロセッサ・ベースのシステム、セット・トップ・ボックス、プログラム可能家電製品、ネットワークPC、ミニコンピュータ・システム、メインフレーム・コンピュータ・システム、および、上記のシステムまたはデバイスのいずれかを含む分散型クラウド・コンピューティング環境などを含むがこれらに限定されない。
【0030】
コンピュータ・システム/サーバ12は、コンピュータ・システムによって実行される、プログラム・モジュールなどの、コンピュータ・システム実行可能命令の一般的な文脈で説明されてもよい。一般に、プログラム・モジュールは、特定のタスクを実施するか、特定の抽象データ型を実行する、ルーチン、プログラム、オブジェクト、構成要素、ロジック、データ構造などを含んでもよい。コンピュータ・システム/サーバ12は、通信ネットワークを通じてリンクされたリモート処理デバイスでタスクが実施される、分散型クラウド・コンピューティング環境で実践されてもよい。分散型クラウド・コンピューティング環境では、メモリ・ストレージ・デバイスを含むローカルおよびリモート両方のコンピュータ・システム・ストレージ媒体にプログラム・モジュールが置かれてもよい。
【0031】
図1に示されているように、クラウド・コンピューティング・ノード10におけるコンピュータ・システム/サーバ12は、汎用コンピューティング・デバイスの形で示されている。コンピュータ・システム/サーバ12の構成要素は、1つまたは複数のプロセッサまたは処理ユニット16、システム・メモリ28、および、システム・メモリ28を含む様々なシステム構成要素を処理ユニット16に連結するバス18を含んでもよいがこれらに限定されない。
【0032】
バス18は、メモリ・バスまたはメモリ・コントローラ、周辺バス、アクセラレイティッド・グラフィックス・ポート、および、様々なバス・アーキテクチャのいずれかを使用したプロセッサまたはローカル・バスを含む、バス構造のいくつかのタイプのいずれかのうちの1つまたは複数を表す。限定ではなく例として、このようなアーキテクチャは、インダストリ・スタンダート・アーキテクチャ(ISA)バス、マイクロ・チャネル・アーキテクチャ(MCA)バス、拡張ISA(EISA)バス、ビデオ・エレクトロニクス・スタンダーズ・アソシエーション(VESA)ローカル・バス、およびペリフェラル・コンポーネント・インターコネクト(PCI)バスを含む。
【0033】
コンピュータ・システム/サーバ12は、典型的には、様々なコンピュータ・システム可読媒体を含む。このような媒体は、コンピュータ・システム/サーバ12によってアクセス可能な、いずれかの利用可能な媒体でもよく、揮発性媒体および不揮発性媒体の両方、取外し可能媒体および取外し不能媒体の両方を含む。
【0034】
システム・メモリ28は、ランダム・アクセス・メモリ(RAM)30またはキャッシュ・メモリ32あるいはその両方など、揮発性メモリの形のコンピュータ・システム可読媒体を含むことができる。コンピュータ・システム/サーバ12は、他の取外し可能/取外し不能な、揮発性/不揮発性のコンピュータ・システム・ストレージ媒体をさらに含んでもよい。ほんの一例として、取外し不能な不揮発性磁気媒体(図示されていないが、典型的には「ハード・ドライブ」と呼ばれる)を読み書きするために、データベース・システム34が提供されることが可能である。図示されていないが、取外し可能な不揮発性磁気ディスク(例えば、「フロッピー(登録商標)・ディスク」)を読み書きするための磁気ディスク・ドライブ、および、CD-ROM、DVD-ROM、または他の光媒体など、取外し可能な不揮発性光ディスクを読み書きするための光ディスク・ドライブが提供されることが可能である。このような例では、1つまたは複数のデータ媒体インターフェースによって、それぞれがバス18に接続可能である。下記でさらに描写および説明されるように、メモリ28は、本発明の実施形態の機能を行うように構成された、プログラム・モジュールのセット(例えば、少なくとも1つ)を有する少なくとも1つのプログラム製品を含んでもよい。
【0035】
プログラム/ユーティリティ40は、プログラム・モジュール42のセット(少なくとも1つ)を有し、オペレーティング・システム、1つまたは複数のアプリケーション・プログラム、他のプログラム・モジュール、およびプログラム・データと同様に、限定ではなく例として、メモリ28に格納されてもよい。オペレーティング・システム、1つもしくは複数のアプリケーション・プログラム、他のプログラム・モジュール、およびプログラム・データのそれぞれ、またはそのいくつかの組合せは、ネットワーキング環境の実装形態を含んでもよい。プログラム・モジュール42は一般に、本明細書に記載のような本発明の実施形態の機能または方法あるいはその両方を実行する。
【0036】
コンピュータ・システム/サーバ12は、さらに、キーボード、ポインティング・デバイス、ディスプレイ24などの1つもしくは複数の外部デバイス14、ユーザがコンピュータ・システム/サーバ12と対話することを可能にする1つもしくは複数のデバイス、または、コンピュータ・システム/サーバ12が1つもしくは複数の他のコンピューティング・デバイスと通信することを可能にする任意のデバイス(例えば、ネットワーク・カード、モデム等)、あるいはその組合せと通信することができる。このような通信は、入出力(I/O)インターフェース22を介して行われることが可能である。さらに、コンピュータ・システム/サーバ12は、ネットワーク・アダプタ20を介して、ローカル・エリア・ネットワーク(LAN)、一般的なワイド・エリア・ネットワーク(WAN)、またはパブリック・ネットワーク(例えば、インターネット)、あるいはその組合せなど、1つまたは複数のネットワークと通信可能である。描写されたように、ネットワーク・アダプタ20は、バス18を介してコンピュータ・システム/サーバ12の他の構成要素と通信する。図示されていないが、他のハードウェアまたはソフトウェア構成要素あるいはその両方が、コンピュータ・システム/サーバ12と併用して使用可能であることを理解されたい。例は、マイクロコード、デバイス・ドライバ、冗長処理ユニット、外部ディスク・ドライブ・アレイ、RAIDシステム、テープ・ドライブ、およびデータ・アーカイブ・データベース・システム等を含むがこれらに限定されない。
【0037】
図2をここで参照すると、例証的なクラウド・コンピューティング環境50が描写されている。図示のように、クラウド・コンピューティング環境50は、例えば、パーソナル・デジタル・アシスタント(PDA)もしくはセルラー電話54A、デスクトップ・コンピュータ54B、ラップトップ・コンピュータ54C、または自動車コンピュータ・システム54N、あるいはその組合せなど、クラウド利用者によって使用されるローカル・コンピューティング・デバイスが通信し得る1つまたは複数のクラウド・コンピューティング・ノード10を含む。ノード10は、互いに通信してもよい。ノード10は、以上に記載のような、プライベート、コミュニティ、パブリック、もしくはハイブリッド・クラウド、またはその組合せなど、1つまたは複数のネットワーク内で物理的または仮想的にグループ化されてもよい(図示せず)。これにより、クラウド・コンピューティング環境50は、クラウド利用者がローカル・コンピューティング・デバイス上でリソースを維持する必要のない、サービスとしてのインフラストラクチャ、プラットフォーム、またはソフトウェア、あるいはその組合せを提供することができる。図2に示されたコンピューティング・デバイス54A~Nのタイプは、例証にすぎないことが意図され、コンピューティング・ノード10およびクラウド・コンピューティング環境50は、(例えば、ウェブ・ブラウザを使用して)任意のタイプのネットワークまたはネットワーク・アドレス可能接続あるいはその両方を介して、任意のタイプのコンピュータ化デバイスと通信可能であることが理解されている。
【0038】
図3をここで参照すると、クラウド・コンピューティング環境50(図2)によって提供される機能抽象化層のセットが示されている。図3に示された構成要素、層、および機能は、例示にすぎないことが意図され、本発明の実施形態は、これらに限定されないことを予め理解されたい。描写されたように、以下の層および対応する機能が提供される。
【0039】
ハードウェアおよびソフトウェア層60は、ハードウェアおよびソフトウェア構成要素を含む。ハードウェア構成要素の例は、メインフレーム61、RISC(縮小命令セット・コンピュータ)アーキテクチャ・ベースのサーバ62、サーバ63、ブレード・サーバ64、ストレージ・デバイス65、ならびに、ネットワークおよびネットワーキング構成要素66を含む。一部の実施形態では、ソフトウェア構成要素は、ネットワーク・アプリケーション・サーバ・ソフトウェア67およびデータベース・ソフトウェア68を含む。
【0040】
仮想化層70は、仮想サーバ71、仮想ストレージ72、仮想プライベート・ネットワークを含む仮想ネットワーク73、仮想アプリケーションおよびオペレーティング・システム74、ならびに仮想クライアント75という、仮想エンティティの例がそこから提供され得る抽象化層を提供する。
【0041】
1つの例では、管理層80は、下記に記載の機能を提供してもよい。リソース・プロビジョニング81は、クラウド・コンピューティング環境内でタスクを実施するために利用されるコンピューティング・リソースおよび他のリソースの動的調達を行う。計量および価格設定82は、クラウド・コンピューティング環境内でリソースが利用されるときのコスト追跡、および、これらのリソースの利用量に対する請求またはインボイスを行う。1つの例では、これらのリソースは、アプリケーション・ソフトウェア・ライセンスを含んでもよい。セキュリティは、クラウド利用者およびタスクの本人確認、ならびに、データおよび他のリソースの保護を行う。ユーザ・ポータル83は、利用者およびシステム・アドミニストレータに、クラウド・コンピューティング環境へのアクセス権を提供する。サービス・レベル管理84は、必要なサービス・レベルが満たされるように、クラウド・コンピューティング・リソースの配分および管理を行う。サービス・レベル・アグリーメント(SLA)計画および実行85は、SLAに従って将来の要件が予期されるクラウド・コンピューティング・リソースの事前配置、および調達を行う。
【0042】
ワークロード層90は、クラウド・コンピューティング環境が利用され得る機能の例を提供する。この層から提供され得るワークロードおよび機能の例は、マッピングおよびナビゲーション91、ソフトウェア開発およびライフサイクル管理92、仮想クラスルーム教育配信93、データ分析処理94、トランザクション処理95、ならびに暗号化処理96を含む。
【0043】
本発明の実施形態による暗号化処理96は、図1のコンピュータ・システム/サーバ12によって実施可能であることに留意されたい。コンテナ管理システムを簡単に説明するために図4を参照する。図4は、本発明の実施形態が実施され得るコンテナ管理システム400の実例の図を描写している。ここでは、コンテナ管理システム400は、マスタ・ノード410と、1つまたは複数のコンテナ430が展開されたワーカ・ノード420とを含んでもよい。マスタ・ノード410は、ワーカ・ノード420を管理するために使用されてもよい。例えば、ワーカ・ノード420のワークロードが所定の閾値まで増加した場合、ワーカ・ノード420のワークロードを共有するために、マスタ・ノード410によって別のワーカ・ノードが起動されてもよい。ワークロードが所定の閾値まで減少した場合、マスタ・ノード410は、起動されたワーカ・ノードのうちの1つを終了させてもよい。
【0044】
ここで、コンテナ管理システム400は、Kubernetes(登録商標)システムを含んでもよく、この場合、ユーザ450の秘密などの機密データ440が、極秘情報を格納するために提供され得る。ここで、ユーザ450は、コンテナ管理システム400の顧客を含んでもよく、代替または追加あるいはその両方として、ユーザ450は、コンテナ管理システム400のアドミニストレータを含んでもよい。秘密は、コンテナを管理するためのパスワード、トークン、または鍵を格納した極秘データを含む、環境パラメータまたはファイルあるいはその両方でもよい。既存のKubernetes(登録商標)システムでは、秘密は、基本フォーマットでエンコードされ、秘密の格納および伝送中、秘密は、容易にデコードされることになり、したがって、コンテナ管理システム400において可視の状態になる。例えば、秘密は、マスタ・ノードのメモリ内ではプレーンテキスト・フォーマットであり、したがって、メモリにアクセス可能な誰もが、メモリから秘密を読み取ることができる。したがって、機密データ440を暗号化し、秘密のセキュリティ・レベルを向上させることが望まれる。
【0045】
上記の欠点を考慮して、本発明の実施形態は、機密データを管理するための効果的なソリューションを提供する。本発明の一部の実施形態では、機密データを暗号化するための、プロバイダ鍵のペア(プロバイダ公開鍵およびプロバイダ秘密鍵を含む)、ならびにユーザ鍵のペア(ユーザ公開鍵およびユーザ秘密鍵を含む)が提供される。本発明の要旨として図5を参照すると、図5は、本発明の実施形態による、複数の鍵で機密データを管理するための実例のアーキテクチャ500を描写している。図5では、プロバイダ公開鍵512およびプロバイダ秘密鍵514は、暗号化マネージャ510によって提供されてもよい。さらに、ユーザ公開鍵522およびユーザ秘密鍵524がユーザ450によって定義されてもよい。例えば、ユーザ450は、ユーザ・クライアント520を介してユーザ公開鍵522およびユーザ秘密鍵524を定義してもよい。
【0046】
図5に示されているように、ワーカ・ノード420は、TEEを含んでもよく、ユーザ秘密鍵524は、機密データ暗号化を容易にするように、秘密鍵514を使用することによって、信頼できる方式でTEE530に伝送されてもよい。さらに、機密データは、ユーザ公開鍵522で最初に暗号化されてもよく、したがって、機密データは、TEE530の外部に暗号化済みバージョンで格納および伝送される。したがって、ユーザ秘密鍵524がTEE530だけに存在するので、TEE530の外部で暗号化済み機密データを誰も復号することができない。したがって、暗号化済み機密データは、TEE530の外部では安全である。ここで、暗号化済み機密データは、TEE530内でのみ、機密データに復号されてもよい。TEE530は、セキュリティ・レベルが高い完全に信頼できる環境なので、機密データは、TEE530内では安全である。
【0047】
本発明のさらなる詳細として図6を参照すると、図6は、本発明の実施形態による、機密データを暗号化するための実例の手順600を描写している。図6では、暗号化マネージャ510は、ユーザ・クライアント520にプロバイダ公開鍵512を伝送してもよい610。ここで、プロバイダ公開鍵512は、ユーザ秘密鍵524を暗号化するための公開鍵であり、ユーザ・クライアント520に直接的に伝送されてもよい。一方で、暗号化マネージャ510は、ワーカ・ノード420にプロバイダ秘密鍵を伝送してもよい612。ここで、プロバイダ秘密鍵514は、プロバイダ公開鍵512に対応する秘密鍵(すなわち、プロバイダ公開鍵512で暗号化されたデータを復号するためのもの)であり、暗号化マネージャ510から取得され、セキュリティ方式で格納されてもよい。
【0048】
複数の鍵の配布のさらなる詳細として図7を参照すると、図7は、本発明の実施形態による、ユーザ秘密鍵524をTEE530に配布するための実例の手順700を描写している。図7に示されているように、プロバイダ秘密鍵514は、ハードウェア・セキュリティ・モジュール(HSM:hardware security module)710に保存されてもよい。ここで、HSM710は、デジタル鍵を保護および管理し、暗号化および復号機能を実施する物理的なコンピューティング・デバイスを指す。HSM710は、鍵管理、鍵交換、および暗号化などの様々な暗号化動作を実施するための特殊な「信頼できる」方式を提供してもよい。したがって、HSM710は、プロバイダ秘密鍵514を格納するための効果的かつセキュアな方式を提供してもよく、次いで、ワーカ・ノード420に関連付けられたファームウェアは、プロバイダ秘密鍵514にアクセスし、暗号化済みユーザ秘密鍵をユーザ秘密鍵524に復号してもよい。
【0049】
図6を再び参照すると、ユーザ・クライアント520は、プロバイダ公開鍵でユーザ秘密鍵524を暗号化してもよい614。ユーザ秘密鍵524は、ユーザ・クライアント520において生成され、ユーザ秘密鍵524は、プロバイダ公開鍵512で直接的に暗号化されてもよい。次いで、ユーザ・クライアント520は、ワーカ・ノード420に暗号化済みユーザ秘密鍵を伝送してもよい616。暗号化済みユーザ秘密鍵を伝送するために様々な方法が使用されてもよい。さらなる詳細として図7を参照すると、ユーザ・クライアント520は、ワーカ・ノード420において展開されることになるコンテナのディスク・イメージ730に暗号化済みユーザ秘密鍵732を挿入してもよい。ここで、ディスク・イメージ730は、まず、ディスク・イメージをワーカ・ノード420に配布するためにイメージ・レジストリ720に格納されてもよく、次いで、ディスク・イメージ730は、通常の方式に従って、ワーカ・ノード420に配布されてもよい。これらの実施形態の場合、暗号化済みユーザ秘密鍵732を配布するためにチャネルをセットアップする必要はなく、代わりに、コンテナ管理システム400内のイメージ・レジストリ720が、暗号化済みユーザ秘密鍵732をワーカ・ノード420に伝送するために再使用されてもよい。
【0050】
上記の段落は、イメージ・レジストリ720を介して暗号化済みユーザ秘密鍵732を伝送するための手順を説明しているが、代替または追加あるいはその両方として、暗号化済みユーザ秘密鍵732は、暗号化済みユーザ秘密鍵732がワーカ・ノード420に達するのであれば、別の方式で配布されてもよい。暗号化済みユーザ秘密鍵732が、伝送中、暗号化済みバージョンであり、プロバイダ秘密鍵514が、TEE530にしか存在しないので、TEE530の外部の誰も、暗号化済みユーザ秘密鍵732を復号することができない。したがって、暗号化済みユーザ秘密鍵732は、安全かつ効果的な方式で伝送される。
【0051】
一部の実施形態では、暗号化済みユーザ秘密鍵732は、TEE530の外部にあるストレージ・デバイスを介してTEE530に伝送されてもよい。ワーカ・ノード420についてのさらなる詳細として図8を参照する。図8は、本発明の実施形態による、ワーカ・ノードの実例の構造800を描写している。図8では、ワーカ・ノード420は、2つの部分に分割されてもよく、1つの部分がTEE530内にあり、この部分での動作は安全であり、どのような違法な攻撃者によってもアクセス不能であり、他の部分は、TEE530の外部にある。例えば、コンテナ管理システム400内の他のオブジェクト(イメージ・レジストリ720およびユーザ・クライアント520など)と通信するために、ストレージ・デバイス820が、この部分に提供されてもよい。ここで、ディスク・イメージ730は、まず、ワーカ・ノード420のストレージ・デバイス820に伝送されてもよく、次いで、ディスク・イメージ730は、ストレージ・デバイス820からTEE530にロードされてもよい。これらの実施形態の場合、ストレージ・デバイス820は、TEE530と、TEE530の外部の信頼できない環境との間の中間デバイスとして機能してもよく、したがって、コンテナ管理システムのセキュリティ・レベル400が確保されてもよい。
【0052】
ストレージ・デバイス820からディスク・イメージをTEE530に読み込むために、仮想ストレージ810は、TEE530内に作成されてもよく、ストレージ・デバイス820にマウントされてもよい。したがって、暗号化済みユーザ秘密鍵を含むディスク・イメージは、TEE530内の仮想ストレージ810にロードされてもよい。TEE530において、暗号化済みユーザ秘密鍵は、ディスク・イメージをパースすることによってディスク・イメージから抽出されてもよい。次いで、暗号化済みユーザ秘密鍵は、HSM710においてプロバイダ秘密鍵514でユーザ秘密鍵に復号されてもよい。
【0053】
図6を再び参照すると、TEE530において、ワーカ・ノード420は、プロバイダ秘密鍵514で復号されるユーザ秘密鍵を取得してもよい618。ワーカ・ノード420に関連付けられたファームウェアが、HSM710においてプロバイダ秘密鍵514を使用して、暗号化済みユーザ秘密鍵をユーザ秘密鍵524に復号してもよい。ここで、ファームウェアは、ワーカ・ノード420のファームウェアでもよく、代替または追加あるいはその両方として、ファームウェアは、ワーカ・ノード420が存在するコンピューティング・デバイスのファームウェアでもよい。一部の実施形態では、ファームウェアは、ワーカ・ノード420が作成されたときにユーザ秘密鍵を取得してもよい。言い換えれば、ワーカ・ノード420が作成されたとき、ユーザ秘密鍵は、作成されたワーカ・ノードのTEE530内に存在する。ユーザ秘密鍵が復号されると、ユーザ秘密鍵は、ユーザ450からのメッセージ(複数でもよい)を復号するために使用されてもよい。これらの実施形態の場合、ユーザ秘密鍵の復号バージョンは、TEE530にしか存在せず、したがって、TEE530は、ユーザ秘密鍵を任意の違法な攻撃から保護することができる。
【0054】
コンテナ管理システム400へのさらなる保護を提供するために、Linux(登録商標)統合キー・セットアップ(LUKS:Linux Unified Key Setup)技術が、ワーカ・ノード420において使用されてもよい。この時点で、LUKSパスワードは、暗号化済みユーザ秘密鍵732と一緒にワーカ・ノード420に送られてもよい(例えば、ディスク・イメージは、暗号化済みユーザ秘密鍵およびLUKSパスワードの両方を含んでもよい)。ここで、LUKSパスワードは、LUKS技術に基づいて作成されたデータにアクセスするために使用されてもよい。図8を参照すると、LUKSに基づいた仮想ストレージ830が、TEE530内に作成されてもよい。次いで、仮想ストレージ830は、ストレージ・デバイス840にマウントされてもよい。この時点で、ストレージ・デバイス840内のデータは、LUKSパスワードでさらに保護されてもよく、データは、LUKSパスワードを用いて仮想ストレージ830においてアクセスされてもよい。
【0055】
上記の段落は、TEE530においてユーザ秘密鍵をどのように取得するかについて説明しており、機密データを暗号化および復号するさらなる詳細として図6を以下で参照する。図6では、ユーザ・クライアント520は、ユーザ公開鍵522で機密データ440を暗号化してもよく、次いで、メッセージ(暗号化済み機密データを含む)をワーカ・ノード420に伝送する620。具体的には、メッセージは、マスタ・ノード410を介してワーカ・ノード420に伝送されてもよく、さらなる詳細として図9が参照される。図9は、本発明の実施形態による、機密データを暗号化および復号するための実例の手順900を描写している。図9では、機密データは、ユーザ公開鍵522でメッセージ910に暗号化されてもよい。さらに、メッセージ910は、コンテナ管理システム400内の既存のリンクを介してマスタ・ノード410に伝送されてもよい。言い換えれば、メッセージ910は、前と類似の様式で伝送されてもよく、既存のソリューションとの違いは、メッセージ910が暗号化済みバージョンであり、ユーザ秘密鍵がない場合、可視でないことである。したがって、メッセージ910は、伝送中、安全であり、コンテナ管理システム400のセキュリティ・レベルは向上する。
【0056】
一部の実施形態では、機密データは、環境パラメータおよびファイルのいずれかを含んでもよい。環境パラメータについては、マスタ・ノード410はワーカ・ノード420のストレージ・デバイス820にメッセージ910を転送してもよく、次いで、環境パラメータは、ストレージ・デバイス820にマウントされた仮想ストレージ810(メモリなど)にロードされてもよい。この時点で、メッセージ910に含まれる暗号化済み環境パラメータは、TEE530においてユーザ秘密鍵524で復号されてもよい。ここで、機密データの復号済みバージョンは、TEE530においてのみ可視であり、したがって、TEE530は、機密データへの完全な保護を提供してもよい。したがって、機密データは、ワーカ・ノード420にコンテナをインストールおよび構成するために使用されてもよい。一部の実施形態では、機密データがファイルに関するものである場合、メッセージは、LUKSに基づく仮想ストレージ830にロードされてもよい。次いで、LUKSパスワードは、TEE530内の暗号化済みのファイルにアクセスするために使用されてもよい。したがって、LUKS技術は、機密データへのさらなる保護を提供してもよい。
【0057】
これらの実施形態の場合、プロバイダ鍵のペアは、ユーザ秘密鍵524をユーザ・クライアント520からワーカ・ノード420のTEE530に伝送するのを容易にすることができる。さらに、ユーザ鍵のペアは、機密データを暗号化および復号するのを容易にしてもよい。したがって、機密データは、TEE530の外部で暗号化されたバージョンで伝送されてもよく、機密データは、TEE530の内部で復号されたバージョンで格納および使用されてもよい。したがって、コンテナ管理システム400のセキュリティ・レベルは、大いに向上させることができる。
【0058】
本発明は、統合の任意の可能な技術的詳細レベルにおけるシステム、方法、またはコンピュータ・プログラム製品、あるいはその組合せでもよい。コンピュータ・プログラム製品は、本発明の態様をプロセッサに実行させるためのコンピュータ可読プログラム命令を有するコンピュータ可読ストレージ媒体(または複数の媒体)を含んでもよい。上記の段落は、ワーカ・ノード420とユーザ・クライアント520との間の通信を説明している。一部の実施形態では、上記の手順は、ワーカ・ノード420およびユーザ・クライアント520における方法でそれぞれ実施されてもよい。
【0059】
本発明の実施形態についてのさらなる詳細として図10が参照されることになる。図10は、本発明の実施形態による、ユーザからのメッセージを復号するためのユーザ秘密鍵を取得するための方法1000の実例のフローチャートを描写している。ここで、方法1000は、ワーカ・ノード420で実施されてもよい。図10では、ブロック1010において、コンテナ管理システム内のワーカ・ノードの信頼できる実行環境(TEE)において暗号化済みユーザ秘密鍵が受け取られ、暗号化済みユーザ秘密鍵は、コンテナ管理システムにおいてユーザからのメッセージを復号するためのユーザ秘密鍵の暗号化済みバージョンである。TEEにおいてユーザ秘密鍵が受け取られ、コンテナ管理システムを管理するための暗号化マネージャから受け取られたプロバイダ秘密鍵で暗号化済みユーザ秘密鍵がユーザ秘密鍵に復号される。
【0060】
一部の実施形態では、TEEにおいてユーザ秘密鍵が受け取られ、ユーザ秘密鍵は、ワーカ・ノードと暗号化マネージャとの間に接続されたハードウェア・セキュリティ・モジュールに格納されたプロバイダ秘密鍵に基づいて、ワーカ・ノードに関連付けられたファームウェアによって復号される。一部の実施形態では、暗号化済みユーザ秘密鍵を受け取るために、ワーカ・ノードのTEEの外部にあるストレージ・デバイスでディスク・イメージが受け取られ、ディスク・イメージは、コンテナ管理システムのイメージ・レジストリからの暗号化済みユーザ秘密鍵を含み、イメージ・レジストリは、ワーカ・ノードに展開されることになる少なくとも1つのディスク・イメージを格納する。さらに、暗号化済みユーザ秘密鍵は、ディスク・イメージからTEEにおいて抽出される。一部の実施形態では、TEEにおいて暗号化済みユーザ秘密鍵を抽出するために、TEEの仮想ストレージがストレージ・デバイスに取り付けられ、ディスク・イメージがストレージ・デバイスからTEEの仮想ストレージにロードされ、次いで、仮想ストレージにロードされたディスク・イメージをパースすることによって、TEEにおいて暗号化済みユーザ秘密鍵が抽出される。
【0061】
一部の実施形態では、コンテナ管理システムのユーザからTEEにおいてメッセージが受け取られ、メッセージは、ユーザ秘密鍵に対応するユーザ公開鍵で暗号化された機密データを含む。次いで、TEEにおいて、メッセージがユーザ秘密鍵で機密データに復号される。一部の実施形態では、TEEにおいてメッセージを受け取るために、TEEの外部にあるワーカ・ノードのストレージ・デバイスでメッセージが最初に受け取られ、次いで、ストレージ・デバイスからのメッセージをTEEの仮想ストレージにロードするために、TEEの仮想ストレージがストレージ・デバイスに取り付けられる。一部の実施形態では、TEEの仮想ストレージ内のメッセージにアクセスするためのパスワードが受け取られる。一部の実施形態では、コンテナ管理システムは、Kubernetes(登録商標)システムを含み、コンテナ管理システムのユーザは、Kubernetes(登録商標)システムの顧客およびアドミニストレータのいずれかを含む。一部の実施形態では、ユーザの機密データは、ワーク・ノード内でディスク・イメージに関連付けられたコンテナを展開するための環境パラメータおよびファイルのいずれかを含み、ディスク・イメージは、機密データに基づいてワーク・ノードにインストールされる。
【0062】
図11は、本発明の実施形態による、ユーザ秘密鍵をワーカ・ノードに伝送するための方法1100の実例のフローチャートを描写している。方法1100は、ユーザ・クライアント520で実施されてもよい。図11では、ブロック1110において、コンテナ管理システムを管理するための暗号化マネージャから受け取られたプロバイダ公開鍵でユーザ秘密鍵が暗号化され、ユーザ秘密鍵は、コンテナ管理システムにおいてユーザからのメッセージを復号するためのものである。ブロック1120において、コンテナ管理システム内のワーカ・ノードに暗号化済みユーザ秘密鍵が伝送され、その結果、ワーカ・ノードのTEEにおいてワーカ・ノードがユーザ秘密鍵を取得し、暗号化マネージャから受け取られたプロバイダ秘密鍵で暗号化済みユーザ秘密鍵がユーザ秘密鍵に復号される。
【0063】
一部の実施形態では、暗号化済みユーザ秘密鍵をTEEに伝送するために、ワーカ・ノード内で展開されることになるコンテナのディスク・イメージに暗号化済みユーザ秘密鍵が挿入され、次いで、ディスク・イメージがワーカ・ノードに伝送され、その結果、ワーカ・ノードは、ディスク・イメージから暗号化済みユーザ秘密鍵を抽出する。一部の実施形態では、ユーザ秘密鍵に対応するユーザ公開鍵でユーザの機密データが暗号化され、次いで、暗号化済み機密データを含むメッセージがワーカ・ノードに伝送され、その結果、ワーカ・ノードは、TEEにおいて、ユーザ秘密鍵で暗号化済み機密データを機密データに復号する。一部の実施形態では、コンテナ管理システム内のワーカ・ノードを管理するためのメッセージがマスタ・ノードを介してワーカ・ノードに伝送される。一部の実施形態では、パスワードがワーカ・ノードに伝送され、その結果、ワーカ・ノードは、TEEにおいてメッセージにアクセスする。一部の実施形態では、コンテナ管理システムは、Kubernetes(登録商標)システムを含み、コンテナ管理システムのユーザは、Kubernetes(登録商標)システムの顧客およびアドミニストレータのいずれかを含む。一部の実施形態では、ユーザの機密データは、ワーク・ノード内でディスク・イメージに関連付けられたコンテナを展開するための環境およびファイルのいずれかを含む。
【0064】
コンピュータ可読ストレージ媒体は、命令実行デバイスによる使用のための命令を保持および格納可能な有形デバイスであることが可能である。コンピュータ可読ストレージ媒体は、例えば、電子ストレージ・デバイス、磁気ストレージ・デバイス、光ストレージ・デバイス、電磁気ストレージ・デバイス、半導体ストレージ・デバイス、または前述のいずれかの適切な組合せでもよいがこれらに限定されない。コンピュータ可読ストレージ媒体のより具体的な例の完全に網羅されていないリストは、ポータブル・コンピュータ・ディスケット、ハードディスク、ランダム・アクセス・メモリ(RAM)、リード・オンリ・メモリ(ROM)、消去可能プログラマブル・リード・オンリ・メモリ(EPROMまたはフラッシュ・メモリ)、スタティック・ランダム・アクセス・メモリ(SRAM)、ポータブル・コンパクト・ディスク・リード・オンリ・メモリ(CD-ROM)、デジタル・バーサタイル・ディスク(DVD)、メモリ・スティック(登録商標)、フロッピー(登録商標)・ディスク、命令を記録したパンチ・カードまたは溝内隆起構造などの機械的にエンコードされたデバイス、および前述のいずれかの適切な組合せを含む。本明細書で使用されるようなコンピュータ可読ストレージ媒体は、電波もしくは他の自由に伝搬する電磁波、導波路もしくは他の伝送媒体を通じて伝搬する電磁波(例えば、光ファイバ・ケーブルを通過する光パルス)、またはワイヤを通じて伝送される電気信号など、一過性の信号自体であると解釈されるべきではない。
【0065】
本明細書に記載のコンピュータ可読プログラム命令は、コンピュータ可読ストレージ媒体からそれぞれのコンピューティング/処理デバイスに、あるいは、例えば、インターネット、ローカル・エリア・ネットワーク、ワイド・エリア・ネットワーク、もしくはワイヤレス・ネットワーク、またはその組合せなどのネットワークを介して外部コンピュータまたは外部ストレージ・デバイスに、ダウンロード可能である。ネットワークは、銅伝送ケーブル、光伝送ファイバ、ワイヤレス伝送、ルータ、ファイアウォール、スイッチ、ゲートウェイ・コンピュータ、またはエッジ・サーバ、あるいはその組合せを備えてもよい。各コンピューティング/処理デバイスのネットワーク・アダプタ・カードまたはネットワーク・インターフェースは、コンピュータ可読プログラム命令をネットワークから受け取り、それぞれのコンピューティング/処理デバイス内のコンピュータ可読ストレージ媒体に格納するためにコンピュータ可読プログラム命令を転送する。
【0066】
本発明の動作を実行するためのコンピュータ可読プログラム命令は、アセンブラ命令、インストラクション・セット・アーキテクチャ(ISA)命令、機械語命令、機械依存命令、マイクロコード、ファームウェア命令、状態設定データ、集積回路用の構成データ、または、Smalltalk(登録商標)、C++などのオブジェクト指向プログラミング言語、および、「C」プログラミング言語もしくは類似のプログラミング言語などの手続き型プログラミング言語を含む1つもしくは複数のプログラミング言語の任意の組合せで書かれたソース・コードもしくはオブジェクト・コードでもよい。コンピュータ可読プログラム命令は、全面的にユーザのコンピュータ上で、または部分的にユーザのコンピュータ上で、スタンド・アロン・ソフトウェア・パケットとして、あるいは、部分的にユーザのコンピュータ上かつ部分的にリモート・コンピュータ上で、または全面的にリモート・コンピュータもしくはサーバ上で実行してもよい。後者のシナリオでは、リモート・コンピュータは、ローカル・エリア・ネットワーク(LAN)もしくはワイド・エリア・ネットワーク(WAN)を含む任意のタイプのネットワークを通じてユーザのコンピュータに接続されてもよく、または接続は、(例えば、インターネット・サービス・プロバイダを使用してインターネットを通じて)外部コンピュータに対して行われてもよい。一部の実施形態では、例えば、プログラム可能論理回路、フィールド・プログラマブル・ゲート・アレイ(FPGA)、またはプログラマブル・ロジック・アレイ(PLA)を含む電子回路は、本発明の態様を実施するために、コンピュータ可読プログラム命令の状態情報を利用して電子回路を個別化にすることによって、コンピュータ可読プログラム命令を実行してもよい。
【0067】
本発明の態様は、本発明の実施形態による方法、装置(システム)、およびコンピュータ・プログラム製品のフローチャート図またはブロック図あるいはその両方を参照しながら本明細書で説明される。フローチャート図またはブロック図あるいはその両方の各ブロック、およびフローチャート図またはブロック図あるいはその両方におけるブロックの組合せは、コンピュータ可読プログラム命令によって実行可能であることが理解されよう。
【0068】
これらのコンピュータ可読プログラム命令は、コンピュータまたは他のプログラム可能データ処理装置のプロセッサを介して実行する命令が、フローチャートまたはブロック図あるいはその両方の1つまたは複数のブロックで指定された機能/動作を実行するための手段を作り出すべく、機械を生み出すために、コンピュータまたは他のプログラム可能データ処理装置のプロセッサに提供されてもよい。これらのコンピュータ可読プログラム命令は、フローチャートまたはブロック図あるいはその両方の1つまたは複数のブロックで指定された機能/動作の態様を実行する命令を含む製品を、命令を格納したコンピュータ可読ストレージ媒体が備えるべく、コンピュータ可読ストレージ媒体にさらに格納されてもよく、コンピュータ、プログラム可能データ処理装置、または他のデバイス、あるいはその組合せに特定の様式で機能するように指図可能である。
【0069】
コンピュータ可読プログラム命令はさらに、コンピュータ、他のプログラム可能装置、または他のデバイス上で実行する命令が、フローチャートまたはブロック図あるいはその両方の1つまたは複数のブロックで指定された機能/動作を実行するべく、コンピュータ実行処理を生み出すために、コンピュータ、他のプログラム可能装置、または他のデバイスで一連の動作ステップを実施するために、コンピュータ、他のプログラム可能データ処理装置、または他のデバイスにロードされてもよい。
【0070】
図中のフローチャートおよびブロック図は、本発明の様々な実施形態によるシステム、方法、およびコンピュータ・プログラム製品の可能な実装形態のアーキテクチャ、機能、および動作を示す。この点に関して、フローチャートまたはブロック図の中の各ブロックは、特定の論理機能(複数でもよい)を実施するための1つまたは複数の実行可能命令を含む、命令のモジュール、セグメント、または部分を表すことができる。一部の代替実装形態では、ブロックに記された機能は、図に記された順序とは無関係に行われてもよい。例えば、連続して示された2つのブロックは、実際には、同時に、実質的に同時に、部分的もしくは全面的に時間重複した様式で実行される1つのステップとして行われてもよく、またはブロックは、時には、含まれる機能に応じて逆の順序で実行されてもよい。ブロック図またはフローチャート図あるいはその両方の各ブロック、および、ブロック図またはフローチャート図あるいはその両方におけるブロックの組合せは、特定の機能もしくは動作を行うか、または、専用ハードウェアとコンピュータ命令との組合せを実行する、専用ハードウェア・ベースのシステムによって実行可能であることがさらに指摘されることになる。
【0071】
本発明の様々な実施形態の説明は、例証のために提示されてきたが、網羅的であること、または、開示された実施形態に限定されることを意図するものではない。記載の実施形態の範囲から逸脱することなく、多くの変更形態および変形形態が当業者には明らかであろう。本明細書で使用される専門用語は、実施形態の原理、実用的用途、もしくは市場で見つかる技術に対する技術的改善を最もうまく説明するように、または、本明細書で開示された実施形態を他の当業者が理解できるように、選ばれた。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
【手続補正書】
【提出日】2024-02-19
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
コンピュータ実行方法であって、
1つまたは複数のプロセッサによって、コンテナ管理システム内のワーカ・ノードの信頼できる実行環境(TEE)において暗号化済みユーザ秘密鍵を受け取ることであって、前記暗号化済みユーザ秘密鍵が、前記コンテナ管理システムにおいてユーザからのメッセージを復号するためのユーザ秘密鍵の暗号化済みバージョンである、前記受け取ることと、
1つまたは複数のプロセッサによって、前記TEEにおいて前記ユーザ秘密鍵を取得することであって、前記コンテナ管理システムを管理するための暗号化マネージャから受け取られたプロバイダ秘密鍵で前記暗号化済みユーザ秘密鍵が前記ユーザ秘密鍵に復号される、前記取得することと
を含む、コンピュータ実行方法。
【請求項2】
前記ユーザ秘密鍵を取得することが、1つまたは複数のプロセッサによって、前記ワーカ・ノードと前記暗号化マネージャとの間に接続されたハードウェア・セキュリティ・モジュールに格納された前記プロバイダ秘密鍵に基づいて、前記ワーカ・ノードに関連付けられたファームウェアによって復号された前記ユーザ秘密鍵を受け取ることを含む、請求項1に記載の方法。
【請求項3】
暗号化済みユーザ秘密鍵を受け取ることが、
1つまたは複数のプロセッサによって、前記ワーカ・ノードの前記TEEの外部にあるストレージ・デバイスにおいて、前記コンテナ管理システムのイメージ・レジストリから前記暗号化済みユーザ秘密鍵を含むディスク・イメージを受け取ることであって、前記イメージ・レジストリが、前記ワーカ・ノードに展開されることになる少なくとも1つのディスク・イメージを格納する、前記受け取ることと、
1つまたは複数のプロセッサによって、前記TEEにおいて、前記ディスク・イメージから前記暗号化済みユーザ秘密鍵を抽出することと
を含む、請求項1に記載の方法。
【請求項4】
前記TEEにおいて前記暗号化済みユーザ秘密鍵を抽出することが、
1つまたは複数のプロセッサによって、前記TEEの仮想ストレージを前記ストレージ・デバイスに取り付けることと、
1つまたは複数のプロセッサによって、前記ストレージ・デバイスから前記TEEの前記仮想ストレージに前記ディスク・イメージをロードすることと、
1つまたは複数のプロセッサによって、前記TEEにおいて、前記仮想ストレージにロードされた前記ディスク・イメージをパースすることによって前記暗号化済みユーザ秘密鍵を抽出することと
を含む、請求項3に記載の方法。
【請求項5】
1つまたは複数のプロセッサによって、前記TEEにおいて、前記コンテナ管理システムの前記ユーザからの前記メッセージを受け取ることであって、前記メッセージが、前記ユーザ秘密鍵に対応するユーザ公開鍵で暗号化された機密データを含む、前記受け取ることと、
1つまたは複数のプロセッサによって、前記TEEにおいて、前記ユーザ秘密鍵で前記メッセージを前記機密データに復号することと
をさらに含む、請求項3に記載の方法。
【請求項6】
前記TEEにおいて前記メッセージを受け取ることが、
1つまたは複数のプロセッサによって、前記ワーカ・ノードの前記TEEの外部にある前記ストレージ・デバイスにおいて前記メッセージを受け取ることと、
1つまたは複数のプロセッサによって、前記TEEの仮想ストレージを前記ストレージ・デバイスに取り付けることと、
1つまたは複数のプロセッサによって、前記ストレージ・デバイスからの前記メッセージを前記TEEの前記仮想ストレージにロードすることと
を含む、請求項5に記載の方法。
【請求項7】
1つまたは複数のプロセッサによって、前記TEEの前記仮想ストレージ内の前記メッセージにアクセスするためのパスワードを受け取ることと、
1つまたは複数のプロセッサによって、前記パスワードで前記TEEの前記仮想ストレージ内の前記メッセージにアクセスすることと
をさらに含む、請求項6に記載の方法。
【請求項8】
前記コンテナ管理システムが、Kubernetes(登録商標)システムを含み、前記コンテナ管理システムの前記ユーザが、前記Kubernetes(登録商標)システムの顧客およびアドミニストレータのいずれかを含み、
前記ユーザの機密データが、ワーク・ノード内でディスク・イメージに関連付けられたコンテナを展開するための環境パラメータおよびファイルのいずれかを含み、前記方法が、1つまたは複数のプロセッサによって、前記機密データに基づいて前記ワーク・ノードに前記ディスク・イメージをインストールすることをさらに含む、請求項1に記載の方法。
【請求項9】
コンピュータ実行方法であって、
1つまたは複数のプロセッサによって、コンテナ管理システムを管理するための暗号化マネージャから受け取られたプロバイダ公開鍵でユーザ秘密鍵を暗号化することであって、前記ユーザ秘密鍵が、前記コンテナ管理システムにおいてユーザからのメッセージを復号するためのものである、前記暗号化することと、
1つまたは複数のプロセッサによって、暗号化済みユーザ秘密鍵を前記コンテナ管理システム内のワーカ・ノードに伝送することであって、その結果、前記ワーカ・ノードの信頼できる実行システム(TEE)において前記ワーカ・ノードが前記ユーザ秘密鍵を取得し、前記暗号化マネージャから受け取られたプロバイダ秘密鍵で前記暗号化済みユーザ秘密鍵が前記ユーザ秘密鍵に復号される、前記伝送することと
を含む、コンピュータ実行方法。
【請求項10】
前記暗号化済みユーザ秘密鍵を前記TEEに伝送することが、
1つまたは複数のプロセッサによって、前記ワーカ・ノード内で展開されることになるコンテナのディスク・イメージに前記暗号化済みユーザ秘密鍵を挿入することと、
1つまたは複数のプロセッサによって、前記ディスク・イメージを前記ワーカ・ノードに伝送することであって、その結果、前記ワーカ・ノードが、前記ディスク・イメージから前記暗号化済みユーザ秘密鍵を抽出する、前記伝送することと
を含む、請求項9に記載の方法。
【請求項11】
1つまたは複数のプロセッサによって、前記ユーザ秘密鍵に対応するユーザ公開鍵で前記ユーザの機密データを暗号化することと、
1つまたは複数のプロセッサによって、暗号化済み機密データを含むメッセージを前記ワーカ・ノードに伝送することと
をさらに含む、請求項10に記載の方法。
【請求項12】
前記ワーカ・ノードが、前記TEEにおいて、前記ユーザ秘密鍵で前記暗号化済み機密データを前記機密データに復号する、請求項11に記載の方法。
【請求項13】
コンピュータ実行システムであって、コンピュータ可読メモリ・ユニットに連結されたコンピュータ・プロセッサを備え、前記メモリ・ユニットが、前記コンピュータ・プロセッサによって実行されたとき、
コンテナ管理システム内のワーカ・ノードの信頼できる実行環境(TEE)において暗号化済みユーザ秘密鍵を受け取ることであって、前記暗号化済みユーザ秘密鍵が、前記コンテナ管理システムにおいてユーザからのメッセージを復号するためのユーザ秘密鍵の暗号化済みバージョンである、前記受け取ることと、
前記TEEにおいて前記ユーザ秘密鍵を取得することであって、前記コンテナ管理システムを管理するための暗号化マネージャから受け取られたプロバイダ秘密鍵で前記暗号化済みユーザ秘密鍵が前記ユーザ秘密鍵に復号される、前記取得することと
を含む方法を実行する命令を有する、コンピュータ実行システム。
【請求項14】
前記ユーザ秘密鍵を取得することが、前記ワーカ・ノードと前記暗号化マネージャとの間に接続されたハードウェア・セキュリティ・モジュールに格納された前記プロバイダ秘密鍵に基づいて、前記ワーカ・ノードに関連付けられたファームウェアによって復号された前記ユーザ秘密鍵を受け取ることを含む、請求項13に記載のコンピュータ実行システム。
【請求項15】
暗号化済みユーザ秘密鍵を受け取ることが、
前記ワーカ・ノードの前記TEEの外部にあるストレージ・デバイスにおいて、前記コンテナ管理システムのイメージ・レジストリから前記暗号化済みユーザ秘密鍵を含むディスク・イメージを受け取ることであって、前記イメージ・レジストリが、前記ワーカ・ノードに展開されることになる少なくとも1つのディスク・イメージを格納する、前記受け取ることと、
前記TEEにおいて、前記ディスク・イメージから前記暗号化済みユーザ秘密鍵を抽出することと
を含む、請求項13に記載のコンピュータ実行システム。
【請求項16】
前記TEEにおいて前記暗号化済みユーザ秘密鍵を抽出することが、
前記TEEの仮想ストレージを前記ストレージ・デバイスに取り付けることと、
前記ストレージ・デバイスから前記TEEの前記仮想ストレージに前記ディスク・イメージをロードすることと、
前記TEEにおいて、前記仮想ストレージにロードされた前記ディスク・イメージをパースすることによって前記暗号化済みユーザ秘密鍵を抽出することと
を含む、請求項15に記載のコンピュータ実行システム。
【請求項17】
前記方法が、
前記TEEにおいて、前記コンテナ管理システムの前記ユーザからの前記メッセージを受け取ることであって、前記メッセージが、前記ユーザ秘密鍵に対応するユーザ公開鍵で暗号化された機密データを含む、前記受け取ることと
前記TEEにおいて、前記ユーザ秘密鍵で前記メッセージを前記機密データに復号することと
をさらに含む、請求項14に記載のコンピュータ実行システム。
【請求項18】
前記TEEにおいて前記メッセージを受け取ることが、
前記ワーカ・ノードの前記TEEの外部にあるストレージ・デバイスにおいて前記メッセージを受け取ることと、
前記TEEの仮想ストレージを前記ストレージ・デバイスに取り付けることと、
前記ストレージ・デバイスからの前記メッセージを前記TEEの前記仮想ストレージにロードすることと
を含む、請求項17に記載のコンピュータ実行システム。
【請求項19】
前記TEEの前記仮想ストレージ内の前記メッセージにアクセスするためのパスワードを受け取ることと、
前記パスワードで前記TEEの前記仮想ストレージ内の前記メッセージにアクセスすることと
をさらに含む、請求項18に記載のコンピュータ実行システム。
【請求項20】
前記コンテナ管理システムが、Kubernetes(登録商標)システムを含み、前記コンテナ管理システムの前記ユーザが、前記Kubernetes(登録商標)システムの顧客およびアドミニストレータのいずれかを含み、
前記ユーザの機密データが、ワーク・ノード内でディスク・イメージに関連付けられたコンテナを展開するための環境パラメータおよびファイルのいずれかを含み、前記方法が、1つまたは複数のプロセッサによって、前記機密データに基づいて前記ワーク・ノードに前記ディスク・イメージをインストールすることをさらに含む、請求項13に記載のコンピュータ実行システム。
【請求項21】
コンピュータ・プログラムであって、前記プログラムがコンピュータ上で実行されたとき、請求項1から12のいずれかに記載の方法ステップを実施するように適合されたプログラム・コードを備える、コンピュータ・プログラム。
【国際調査報告】